· Etiketlerin objelerden sökülmesi (removal of tags)
· Etiket ve okuyucu arasindaki frekansin bozulmasi (jamming)
· Blocker tag kullanimi ile okuyucunun bloke edilmesi (blocking)
· Okuyucuyu tanimlayan verilerin taklidi (reader spoofing)
GÜVENLiK ÖNLEMLERi
Yukarida izah edilmis saldirilari engellemek ya da bu saldirilarin etkilerini azaltmak amaçli asagida sayilan önlemler uygulanabilir:
• Kimlik dogrulama (authentication)
• Kod saklama (cover-coding)
• Transfer edilen verinin sifrelenmesi (encryption of
data in transit)
• Etikette kayitli verilerin sifrelenmesi (encryption of
data stored on a tag)
• Kalkanlama (electromagnetic shielding)
• Press-to-activate anahtarinin (press-to-activate
switch) kullanimi
• “Kill” komutu kullanimi
• Kirilir etiketler (clipped tags) kullanimi
• Blocker tag kullanimi
• Aktif sinyal bozma yaklasimi (active jamming)
• “Lock” komutu kullanimi
• Arka uçtaki veri bankasinda (backend database) veri
saklama
• Takma ad (pseudonym) kullanimi
• Dedektör kullanimi
• Frekans hoplamasi (frequency hopping)
• Tekrar adlandirma yaklasimi (renaming approach)
• RF sistemi kullanicisi tarafindan tasinan özel cihazlar
• Nizami önlemler (regulative countermeasures)
Kimlik dogrulama metodunda verilere erisim ancak basarili bir kimlik dogrulama sonrasi mümkündür. Etiket kimligi dogrulama, okuyucu kimligi dogrulama ya da çoklu simetrik kimlik dogrulama ile izinsiz okuma, veri tahrifi, etiket taklidi, “kill” komutunun kötüye kullanimi önlenebilir RF sistemlerinde kullanilan kimlik dogrulama metotlarina örnek olarak challenge-response metodu, parola kullanimi temelinde kimlik dogrulama (password authentication), hash temelli mesaj dogrulama kodu (hash-based message authentication (HMAC)), dijital imzalar (digital signatures) verilebilir. Challenge-response metoduna göre metodu uygulayan taraflardan birinin onaylanmasi için metodu uygulayan diger tarafca gönderilen soruya dogru cevap vermesi gerekir. RF sistemi içindeki bir etiketin sisteme ait olup olmadiginin challenge-response metodu kullanimi ile kontrolünde öncelikle okuyucu etikete rastgele bir sayi (random number) gönderir. Bu islem kimlik sorma (challenge) islemi olarak adlandirilir. Etiket bu sayiyi sifreleyerek okuyucuya geri gönderir. Bu geri gönderim islemi yanitlama (response) olarak adlandirilir. Etiketin sifrelemede kullandigi anahtar etiketin kendi kimligini ispat edebildigi ve okuyucu ve etiket tarafindan bilinenortak bir anahtardir. Okuyucu da etikete gönderdigi rastgele sayiyi ortak anahtari kullanarak sifreler. Okuyucunun yaptigi sifreleme ile etiket tarafindan
GÜVENLiK ÖNLEMi SEÇiMi
Yukaridaki açiklamalardan da anlasilacagi üzere bir saldiriyi önlemek için genelde birden fazla metot mevcuttur. RFID sistemi kullanicisi sistemde kullanilan
etiketin kriptolojik operasyonlari icra edebilme kapasitesini, öngörülen operasyon süresini, metodun dezavantajlarini, sebep olacagi ek maliyetleri dikkate
alarak kendisi için en uygun metodu seçmeli ve uygulamalidir. Bellek kapasiteleri, hesap güçleri düsük olan ve dolayisiyla bedelleri 1 US Dolar’dan az olan RFID etiketleri düsük maliyetli etiketler olarak adlandirilir Bu tür etiketlerde komplike kriptolojik fonksiyonlarin kullanimini gerektiren metotlar kullanilamaz. Buna karsin daha pahalli olan mikroislemcili etiketler .
düsük maliyetli etiketlerden daha fazla bellege ve özel güvenlik mekanizmalarina sahiptir. Bu tarz etiketleri kullanan kullanicilar için kriptolojik fonksiyonlarin icrasini gerektiren güvenlik metotlarini kullanmak sorun olmaz Operasyon süresi ile anlatilmak istenen RFID sistemi tarafindan gerçeklestirilen okuma/yazma islemleri için öngörülen süredir ki bu süre sistemin adi geçen islemleri
gerçeklestirmedeki hizini gösterir. HMAC, dijital imzalar gibi kriptolojik fonksiyonlarin uygulanmasini gerektiren metotlar bu fonksiyonlarin icrasi için gerekli süre nedeni ile okuma ve yazma islemlerinde gecikmeye neden olur.Bu durum RFID sistemin hizini negatif etkiler Her metodun dezavantajlari iyi bilinmeli ve bu dezavantajlar metot seçiminde mutlaka dikkate alinmalidir. Örnegin “kill” komutu kullanarak etiketleri çalisamaz duruma getirmeyi ve izleme saldirilarini önlemeyi arzulayan kullanici bu komutun kullaniminin etiketlerin daha sonra kullanimi ile saglanabilecek avantajlardan (örn. bakim, degistirme veya geri dönüsüm çerçevesinde ürün verilerine duyulan ihtiyaç ve verilerin kullanimi) yararlanilmasini engelleyecegini bilmelidir.Yine bu komut ile etiketlerin üzerindeki verilere RFID sistemi ile ulasmak imkansiz hale gelse de etikete fiziksel olarak erisim saglayan biri etiket hafizasindaki verileri
okuyabilir RFID koruyucusunu izleme saldirilarina karsi kullanmayi arzulayan kullanici bu cihazlarin enerji kaynaginin pil oldugunu, etiketlere sürekli sinyal gönderen bir saldirganin taleplerinin koruyucu tarafindan bloke edilecegini ve sürekli olarak icra edilen bu islemin koruyucunun enerjisini tüketebilecegini dolayisiyla bir süre sonra koruyucunun devre disi kalmasi ile etiketlerin korumasiz kalabilecegini unutmamalidir.Tercih edilen metodun kullaniciya ne kadar bir ek maliyet getirecegi de dikkate alinmalidir. Örnegin blocker tag ya da RFID koruyucusu kullanmak isteyen kullanicilarin bu
aletleri edinmenin maliyetini dikkate almasi gerekir.